![]() |
Удаленное переполнение буфера в mod_security для Apache 2.х
Программа: mod_security 1.7RC1 - 1.7.1 (Apache 2 version)
Уязвимость обнаружена в mod_security. Удаленный пользователь может выполнить произвольный код на уязвимой системе. Уязвимость обнаружена в функции sec_filter_out() в apache2/mod_security.c. Атакующий может сконструировать PHP сценарий, который генерирует чрезмерно большие выходные данные, например, когда записывает большой файл в output: PHP код:
Уязвимость может эксплуатироваться атакующим, способным загружать собственные сценарии на сервер или через некоторые XSS уязвимости на сайте. URL производителя:http://www.modsecurity.org Решение:Установите обновленную версию программы (1.7.2) или отключите опцию "SecFilterScanOutput Off". www.securitylab.ru |
Часовой пояс GMT +4, время: 20:02. |
Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.